Diseño de un plan de ciberseguridad para la infraestructura tecnológica crítica del CORDICOM
En la actualidad las entidades públicas poseen un presupuesto muy reducido para proyectos de Ciberseguridad, las entidades del gobierno no toma en cuenta que el ambiente del ciberespacio se esta tornando cada vez más complicado y existen ataques dirigidos con alta tecnología, poniendo en riesgo no s...
Salvato in:
| Autore principale: | |
|---|---|
| Natura: | bachelorThesis |
| Lingua: | spa |
| Pubblicazione: |
2020
|
| Soggetti: | |
| Accesso online: | http://repositorio.ute.edu.ec/handle/123456789/24018 |
| Tags: |
Aggiungi Tag
Nessun Tag, puoi essere il primo ad aggiungerne!!
|
| Riassunto: | En la actualidad las entidades públicas poseen un presupuesto muy reducido para proyectos de Ciberseguridad, las entidades del gobierno no toma en cuenta que el ambiente del ciberespacio se esta tornando cada vez más complicado y existen ataques dirigidos con alta tecnología, poniendo en riesgo no solo a las entidades públicas grandes, también a los GADs (Gobiernos Autónomos Descentralizados) y empresas privadas; el gobierno no se compromete a dictaminar directrices puntuales en controles específicos para reducir impactos en las amenazas existentes en el ciberespacio, la identificación de los activos es parte primordial para tener una visión global de que se necesita proteger ante las amenazas y riesgos existentes, para ello se diseñó un plan de Ciberseguridad para la infraestructura crítica del CORDICOM, donde se realizó un estudio con la comparación de marcos de referencia , normas, estándares, buenas prácticas, teniendo como resultado la aplicabilidad de los controles CIS CSC para evitar que los sistemas de información estén expuestos ante ciberataques, fácil de implementar y formar una base de conocimientos para que la institución esté preparada para cualquier incidente de Ciberseguridad, obteniendo una gestión adecuada de vulnerabilidades y que los controles sean adaptables en su aplicabilidad; a pesar que estos controles ofrecen en su mayor parte ser efectivos, la clave para la optimización y el desempeño se rige en conocer qué tipo de control se ajusta a las necesidades, dependiendo del activo a proteger; ciertamente, muchos marcos de seguridad y estándares de la información como son la ISO/IEC 27001, NIST, Cobit, etc., se enfocan a la gestión de seguridad de la Información y riesgos, pero no consideran la parte operativa que tiene que ser proactiva y eso nos brinda los CIS CSC controls , los cuales definen una serie de acciones o tareas que permiten la alineación metodológica aplicada a la infraestructura tecnológica crítica para su protección, prevención y recuperación de desastres informáticos, los controles pueden llegar a optimizarse mediante la interacción de buenas prácticas, cumpliendo estrategias contra Ciberseguridad que a menudo deberían tener un seguimiento de mejora continua y contemplar que la información es el activo más valioso de la entidad que brinda servicios a la ciudadanía. |
|---|